Vous êtes dans : Accueil > Tribunes libres >

Mises à jour Windows, pourquoi « patcher » d’urgence ?

Charles Blanc-Rolin, MERCREDI 09 MAI 2018 Soyez le premier à réagirSoyez le premier à réagir

Férié ou pas, comme chaque deuxième mardi du mois, Microsoft a publié son célèbre « patch tuesday » [1], qui contient pour ce mois de mai, pas moins de 67 rustines pour les diverses versions de Windows supportées, ainsi que pour d’autres produits annexes, tels que ses navigateurs IE et Edge, Office, Exchange…

Parmi les vulnérabilités corrigées, 21 ont été classées critiques et 42 comme importantes.

Pourquoi, ce mois-ci, il est important d’appliquer encore plus rapidement les correctifs de sécurité ? Tout simplement car deux vulnérabilités que l’on pouvait qualifier de « Zero day » jusqu’à hier soir, sont déjà activement exploitées par des attaquants.

La première vulnérabilité et la plus critique est la CVE-2018-8174 [2], également connue sous le nom « Double Kill », elle a été baptisée ainsi par les chercheurs chinois de l’équipe 360 qui l’ont découverte et annoncée le 26 avril [3].
Cette vulnérabilité repose sur le moteur VBScript de Windows, dont toutes les versions, y compris Windows 10 sont affectées.

Comme l’explique Microsoft, cette vulnérabilité peut être exploitée dans Internet Explorer directement depuis un site hébergeant du code malveillant, mais également depuis un document Microsoft Office et permettrait à un attaquant de prendre le contrôle à distance de la machine compromise. La compromission est d’autant plus simple est rapide, si l’utilisateur « victime » dispose des droits d’administration sur sa machine.

Cette vulnérabilité découverte par 360 était utilisée dans une campagne de messages contenant des documents Microsoft Office exécutant du code malveillant, mais elle pourrait très facilement être exploitée depuis des sites Web corrompus ou faisant appel à des régies publicitaires elles-même corrompues, comme c’est très souvent le cas.

La seconde vulnérabilité, la CVE-2018-8120 [4], affecte le composant Win32k et permet une élévation de privilèges sur la machine. Par conséquent, un attaquant qui arriverait à exploiter cette vulnérabilité pourrait exploiter du code arbitraire directement en « mode noyau » sur la machine et serait alors maître à bord. Seuls les systèmes Windows 7 et 2008 R2 semblent être vulnérables.

Une vulnérabilité sur le composant Win32k est du pain béni pour les attaquants car cela leur permet notamment d’échapper à des systèmes de sandboxing comme le souligne les chercheurs de Kaspersky.

À noter également deux vulnérabilités importantes dans Hyper-V qui pourraient permettre de compromettre la machine hôte hyperviseur depuis une machine virtuelle… Oups
Pour plus d’informations, je vous invite à lire en détails les bulletins concernant les CVE suivantes : 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0961

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0959

Sans vouloir jouer les rabat-joies, une fois encore, il n’y a pas à tergiverser, il faut patcher !


[1] https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/a82328f9-1f26-e811-a968-000d3a33a34d

[2] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8174

[3] https://blog.360totalsecurity.com/en/ie-zero-day-double-kill-first-wild-attack-found-360/

[4] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8120

microsoft, code